首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

恶意主机环境下的移动代码保护--非交互保密函数计算、代码混淆和软件水印技术研究

目录第7-10页
第1章 绪论第10-25页
    1.1 移动代码的优点与应用第10-11页
        1.1.1 移动代码系统的优点第10页
        1.1.2 移动代码系统的应用第10-11页
    1.2 移动代码的安全问题第11-17页
        1.2.1 保护主机第11-13页
        1.2.2 保护移动代码第13-17页
    1.3 移动代码保护技术的研究现状第17-23页
    1.4 论文研究的目的、意义及内容第23-25页
第2章 非交互保密函数计算第25-39页
    2.1 预备知识第25-28页
        2.1.1 位承诺(bit commitment)第25-27页
        2.1.2 零知识证明第27页
        2.1.3 不经意传输协议(oblivious transfer protocol)第27-28页
    2.2 保密函数计算第28-29页
    2.3 基于OT(OBLIVIOUS TRANSFER)协议的保密函数计算与移动代理保护第29-33页
        2.3.1 单轮保密计算协议第29-31页
        2.3.2 移动代理保密计算方案第31-33页
    2.4 基于优化OT(OBLIVIOUS TRANSFER)协议的新方案第33-38页
        2.4.1 新的非交互保密函数计算方案第33-35页
        2.4.2 移动代理保护方案第35-36页
        2.4.3 新方案的安全性第36-37页
        2.4.4 分析比较第37-38页
    2.5 结论第38-39页
第3章 JAVA虚拟机与字节码第39-45页
    3.1 JAVA架构简介第39-40页
    3.2 JAVA虚拟机结构第40-43页
    3.3 JAVA类文件格式第43-45页
第4章 代码混淆技术第45-85页
    4.1 代码混淆的原则与目标第45页
    4.2 代码混淆分类第45-48页
    4.3 代码混淆技术研究现状第48-52页
    4.4 形式化系统与混淆算法第52-84页
        4.4.1 形式化系统第52-61页
        4.4.2 混淆算法第61-84页
    4.5 结论第84-85页
第5章 软件水印技术第85-104页
    5.1 软件水印定义第85-86页
    5.2 软件水印分类第86-87页
        5.2.1 静态水印第86页
        5.2.2 动态水印第86-87页
    5.3 软件水印研究现状第87页
    5.4 基于指令统计分布的软件水印方案第87-90页
        5.4.1 基本思想第87-88页
        5.4.2 具体算法第88-90页
    5.5 方案分析第90-96页
        5.5.1 基于正态总体均值差的假设检验第90-92页
        5.5.2 方案所能产生的不同水印的数量第92页
        5.5.3 水印部分重叠造成的影响第92-96页
    5.6 实现、攻击及实验结果第96-103页
        5.6.1 针对Java字节码的实现第96-99页
        5.6.2 攻击分析第99-100页
        5.6.3 实验结果第100-103页
    5.7 结论第103-104页
第6章 结论与展望第104-107页
    6.1 本论文的主要工作第104-106页
    6.2 下一步的研究工作第106-107页
参考文献第107-113页
作者攻博期间发表的学术论文和完成的项目第113-114页
致谢第114页

论文共114页,点击 下载论文
上一篇:低噪声、高增益、高平坦度掺铒光纤放大器的分析与实验研究
下一篇:基于小波多分辨率分析的图像重建算法研究